NSA : l’espionnage toujours en cours

Source : http://www.datasecuritybreach.fr/nsa-lespionnage-toujours-en-cours/

04 Jan 2016

Le Wall Street Journal a rapporté que la NSA a espionné le Premier ministre israélien Benjamin Netanyahu et ses principaux collaborateurs.

Le président Obama et son administration continuent l’espionnage des alliés et alliés « pour du semblant ». Le Wall Street Journal a confirmé l’espionnage numérique du Premier ministre israélien Benjamin Netanyahu et de ses principaux collaborateurs. Comme le rapporte le WSJ, une mise sur écoute « de certaines conversations privées avec les législateurs américains et des groupes américano-juif». La NSA voulait clairement emmagasiner de l’information sur les tentatives de sabotage des accords avec l’Iran.

LIRE LA SUITE

Ce que la censure réserve aux Russes en 2016

Source : https://fr.globalvoices.org/2016/01/02/193414/

02 Jan 2016

Alexander Zharov n’est généralement pas considéré comme faisant partie des plus influents représentants de l’Etat russe, mais il est à la tête de Roskomnadzor, l’agence gouvernementale chargée de réguler et de censurer les médias (internet y compris). Par le passé, Zharov était supplanté dans les médias par son propre représentant, Maxim Ksenzov, qui a fait les Unes des journaux après diverses plaintes et accusations controversées, comme une remarque faite en mai 2014, lorsque Ksenzov a affirmé que les régulateurs pouvaient bloquer Twitter ou Facebook “en quelques minutes”.

Le 25 décembre, toutefois, Ksenzov a annoncé officieusement qu’il quitterait son poste au début du mois de janvier. Quatre jours plus tard, Zharov s’est lancé sous les feux des projecteurs en accordant un long entretien au site d’information Gazeta.ru, donnant ainsi aux Russes un avant-goût de ce qui les attend en 2016 de la part de leur censeur national d’internet.

L’interview couvre tous les domaines. Zharov évoque les frictions entre Roskomnadzor et Wikipédia (qui a résisté aux efforts déployés par le gouvernement russe pour censurer des articles sur les drogues illégales), les proxys anonymiseurs, l’emploi des mots “ISIL” et “Daesh”, et la nomination de German Klimenko, nouveau conseiller internet de Vladimir Poutine. Ci-dessous, nous vous fournissons un résumé détaillé des trois sujets abordés par Zharov avec Gazeta.ru : évaluer la normalité de la censure médiatique russe, mesurer le succès de la censure russe et réguler le marché russe des applications de messagerie pour téléphones.

LIRE LA SUITE

Nouvelles technologies : les doléances des juges antiterroristes

Source : http://www.nextinpact.com/news/97874-nouvelles-technologies-doleances-juges-antiterroristes.htm

30 Dec 2015

Après les attentats du 13 novembre, une mission de suivi de l’état d’urgence a été lancée au Sénat. À cette occasion, plusieurs juges antiterroristes ont fait état des problèmes rencontrés dans leur quotidien face aux évolutions technologiques.

Dans cet échange organisé le 9 décembre dernier, et désormais retranscrit sur le site du Sénat, Laurence Le Vert, première vice-présidente chargée de l’instruction à la section antiterroriste et atteintes à la sûreté de l’État au tribunal de grande instance de Paris, et David Bénichou, vice-président chargé de l’instruction à la section antiterroriste et atteintes à la sureté de l’État au TGI de Paris ont ainsi fait part de leur doléance.

« L’évolution des technologies pose problème, expose la magistrate. Pour les djihadistes, c’est une arme de guerre. Pour nous, c’est un risque de destruction de nos procédures ». Pourquoi ? Tout simplement parce que « la majeure partie des preuves est issue de supports divers, téléphones, tablettes, disques durs, DVD, clefs USB et cartes SD ainsi que des interceptions de flux internet et téléphoniques ». Or, le Code de procédure pénal oblige « la mise à disposition de l’intégralité du contenu du dossier à la défense des parties », le dossier d’instruction devant être « à tout moment complet, lisible et accessible. »

LIRE LA SUITE

Délateurs en pantoufles

Source : http://www.monde-diplomatique.fr/2015/12/RAMONET/54393

Dec 2015

Beaucoup de personnes se moquent de la protection de la vie privée. Elles réclament, au contraire, le droit de montrer et d’exhiber leur intimité. Cela peut surprendre, mais, en y réfléchissant, un faisceau de signes et de symptômes annonçaient depuis quelque temps l’inéluctable arrivée de ce type de comportement qui mêle inextricablement voyeurisme et exhibitionnisme, surveillance et soumission.

Sa matrice lointaine se trouve peut-être dans un célèbre film d’Alfred Hitchcock, Rear Window (Fenêtre sur cour, 1954), dans lequel un reporter photographe (James Stewart), immobilisé chez lui, une jambe dans le plâtre, observe par désœuvrement le comportement de ses voisins d’en face. Dans un dialogue avec François Truffaut, Hitchcock expliquait : « Oui, l’homme était un voyeur, mais est-ce que nous ne sommes pas tous des voyeurs ? » Truffaut l’admettait : « Nous sommes tous des voyeurs, ne serait-ce que lorsque nous regardons un film intimiste. D’ailleurs, James Stewart, à sa fenêtre, se trouve dans la situation d’un spectateur assistant à un film. » Puis Hitchcock observait : « Je vous parie que neuf personnes sur dix, si elles voient de l’autre côté de la cour une femme qui se déshabille avant d’aller se coucher, ou simplement un homme qui fait du rangement dans sa chambre, ne pourront pas s’empêcher de regarder. Elles pourraient détourner le regard en disant : “Cela ne me concerne pas”, elles pourraient fermer leurs volets, eh bien ! elles ne le feront pas, elles s’attarderont pour regarder (1). »

A cette pulsion scopique de voir, de surveiller, d’espionner correspond, en contrepoint, son contraire : le goût impudique de se montrer. Et celui-ci, depuis l’essor d’Internet, a connu une sorte d’explosion par le biais, surtout, depuis 1996, des webcams. On se souvient, par exemple, des cinq étudiants, garçons et filles, d’Oberlin, dans l’Ohio (Etats-Unis), qui, au début de la mode webcam, s’exhibaient en ligne (www.hereandnow.net) tous les jours, vingt-quatre heures sur vingt-quatre, où qu’ils se trouvent dans les deux étages de leur pavillon. Ils vivaient sous la surveillance d’une quarantaine de caméras volontairement disposées partout dans leur demeure. Depuis, ils sont des milliers, célibataires, couples, familles, qui invitent sans gêne les internautes du monde à partager leur intimité et à les regarder vivre sans pratiquement aucun interdit (2).

LIRE LA SUITE

Quel monde construisons-nous ?

Par

le 28/10/15

Source : http://www.internetactu.net

On ne présente plus la chercheuse et ethnographe américaine danah boyd (Wikipédia, @zephoria) dont nous avons souvent relayé les propos sur InternetActu.net comme sur A lire ailleurs.

A l’occasion d’une conférence donnée récemment, dont elle a publié le transcript sur son site, elle posait la question du monde que nous fabriquons avec les technologies et y apportait des réponses qui méritent d’être écoutées.

Image : danah boyd durant sa conférence donnée à l’UCCMediaJustice, photographié par @MauritaColey via Twitter.

La technologie encapsule la complexité du monde

La chercheuse rappelle tout d’abord que pour elle, l’internet était un “portail vers la complexe société interconnectée dans laquelle nous vivons”. “Je regardais les activistes utiliser la technologie comme un levier pour connecter les gens d’une manière nouvelle, alors que les gens du marketing utilisaient ces mêmes outils pour manipuler les gens pour gagner de l’argent. J’ai arrêté de croire alors que la technologie seule pourrait produire l’illumination”. “A mesure que les outils sont devenus plus populaires et se sont répandus, ce qui était en jeu n’était pas la réalisation des désirs idylliques des premiers développeurs, mais une complexité de pratique qui ressemblait plutôt au bordel de la vie quotidienne.”

C’est lors d’un entretien avec une adolescente que danah boyd réalise combien la technologie n’est pas neutre. Celle-ci lui montre qu’alors que les jeunes migrent vers Facebook, MySpace devient un ghetto pour les amateurs de rap. Les blancs utilisent Facebook, les noirs MySpace. Entre 2006 et 2007, la division sociale avait séparé les communautés adolescentes en ligne, reproduisant les divisions sociales en cours dans écoles, explique danah boyd. Dans notre société qui se disait post-raciale, les relations sociales et les dynamiques étaient toujours configurées par ce modèle. MySpace était devenu un endroit dangereux rempli de personnes peu recommandables, alors que Facebook était dépeint comme un site propre et respectable. Aidé par l’argent, les médias et les utilisateurs privilégiés, Facebook est devenu le joueur dominant qui a attiré tout le monde. “Les divisions raciales se déplaçaient dans la technologie”, comme c’est encore le cas avec Vine et Instagram. “Les adolescents ne créaient pas la dynamique racialisée des médias sociaux : ils reproduisaient ce qu’ils ont vu partout ailleurs en le projetant sur leurs outils.” Ils ne sont pas les seuls. Les journalistes, les parents, les politiciens, les experts le font également. “Et la technologie aujourd’hui est évaluée – culturellement et financièrement – non pas sur le nombre de gens qui les utilisent, mais sur le fait qu’elles soient utilisées par les membres les plus privilégiés de notre société.”

Les systèmes socio-techniques sont notre propre reflet

Personne n’avait vraiment vu venir le succès des médias sociaux ou du Big data, reconnaît avec modestie la chercheuse. Les Big data sont un concept flou, explique-t-elle. Il promet de pouvoir résoudre tous les problèmes du monde par les données. Le problème d’ailleurs n’est pas tant d’avoir les données que de savoir si nous avons la capacité de donner et produire du sens depuis elles. Le problème des technologies d’analyses de données repose pourtant sur les données. “Quand vos données d’entrée sont biaisées, ce que vous en sortez est tout aussi biaisé. Ces systèmes apprennent les préjugés de notre société. Et nous les recrachent à la figure.” Et la chercheuse d’évoquer le travail sur la discrimination électronique Latanya Sweeney, notamment sur la discrimination raciale dans la publicité en ligne, montrant que les prénoms les plus corrélés à la communauté noir Américaine tendaient à servir des publicités pour savoir si les personnes recherchées avaient un casier judiciaire. Or, le service publicitaire de Google n’est pas intentionnellement raciste. Il ne fait que servir des publicités selon les requêtes quand une requête ou la population qui la commet a des caractéristiques similaires. Google ne devient raciste que parce que ses utilisateurs le sont.

“Nos préjugés culturels sont profondément ancrés dans de nombreuses bases de données, ces ensembles de données que nos systèmes utilisent pour apprendre de nous. Les étudiants de couleur sont beaucoup plus susceptibles d’avoir des dossiers scolaires disciplinaires que les étudiants blancs. Les hommes noirs sont beaucoup plus susceptibles d’être arrêtés et fouillés, d’être arrêtés pour possession de drogue, ou accusés de crimes, même lorsque leurs homologues blancs s’engagent dans les mêmes comportements. Les personnes pauvres sont beaucoup plus susceptibles d’avoir des problèmes de santé, de vivre plus loin de leur travail, d’avoir des problèmes pour devenir locataires… Pourtant, toutes ces données sont utilisées pour alimenter les algorithmes d’apprentissage personnalisés, des outils d’évaluation des risques pour la prise de décision judiciaire, des outils de crédit et des outils pour déterminer les scores d’assurance. C’est ainsi que le système “prédit” que les gens qui sont déjà marginalisés ont des risques plus élevés de l’être, ce qui restreint leurs options et induits, qu’ils deviennent, en effets, une population à risque.”

Ce ne fut pas ce que mes pairs ont voulu créer lorsqu’ils ont imaginé des outils permettant de cartographier ceux que vous connaissiez, ou de partager vos intérêts et vos goûts. Nous n’avons pas cherché à être l’architecte du préjudice, mais nous n’avons pas non plus conçu des systèmes pour lutter contre cela.”

Ce n’est pas l’analyse des données qui est inquiétante, c’est la façon dont elle est utilisée et par qui

Pourtant, explique encore l’anthropologue, l’enjeu n’est pas de rejeter le Big data. Au contraire, explique celle qui est au conseil d’administration de Crisis Text Line, un service de prévention du suicide par SMS (voir notre article “De la prévention du suicide en ligne”) permettant via le Big data de traiter des millions de messages pour personnaliser chaque réponse de conseillers à l’adolescence en danger. Or, Crisis Text Line utilise les mêmes techniques que celles utilisées par le marketing ou la police prédictive. Le problème explique-t-elle est que “la surveillance par des acteurs puissants ne peut pas instaurer la confiance. Elle l’érode.” L’information sur les gens qui s’apprêtent à commettre un délit n’est pas la même selon qu’elle est envoyée à la police ou à un travailleur social. “Ce ne sont pas tant les données qui sont inquiétantes, mais c’est la façon dont elles sont utilisées. Et par qui”.

“Savoir comment utiliser les données n’est pas si facile”. Eric Horvitz, un collègue de danah boyd chez Microsoft Research, est capable de prédire avec une précision surprenante si quelqu’un va être hospitalisé en fonction de ce qu’il recherche en ligne. “Que doit-il faire de cette information ?” L’important n’est pas tant la qualité de nos prédictions, mais de trouver comment les utiliser. Or, “comment les utiliser est un problème social et culturel complexe que la technologie ne résout pas pour nous. Pire, la technologie rend plus difficile d’avoir une conversation raisonnée sur le pouvoir, la dignité, la responsabilité et l’éthique.”

“Les données sont le pouvoir. Et de plus en plus, les données sont utilisées pour affirmer le pouvoir de certains sur d’autres. Cela ne devrait pas être ainsi, mais une chose que j’ai apprise est que, sans contrôle, de nouveaux outils sont toujours utilisés pour renforcer le pouvoir des privilégiés au détriment de ceux qui ne le sont pas.”

Si nous voulons que les gens les moins privilégiés soient informés et responsabilisés, ils doivent avoir accès à la même qualité d’information et de communication que les privilégiés, estime danah boyd.

La responsabilité de l’usage

Or nous sommes confrontés à un nouveau défi. “Nous entrons dans un monde de prédiction. Un monde où de plus en plus de gens vont être en mesure de porter des jugements sur les autres sur la base de données.” De nombreux militants s’activent à combattre et réguler ce nouvel écosystème de la prédiction. C’est très bien quand ces technologies sont conçues pour faire le mal. Mais le plus souvent ces outils seront conçus pour être utiles, pour accroître l’efficacité, pour identifier les personnes qui ont besoin d’aide. Ils pourront être à la fois utilisé pour faire le bien et pour être terrifiants. Comment pouvons-nous apprendre à utiliser ces informations pour responsabiliser ?

Pour danah boyd, le problème est que la diversité des gens qui construisent, financent et utilisent ces outils pour imaginer notre avenir est extraordinairement réduite. Pour elle, l’enjeu est d’élargir la diversité d’approche du développement comme de l’usage de ces technologies. “Si les gens ne comprennent pas ce que ces systèmes font, comment pouvons-nous espérer que les gens les contestent ?”

“Nous devons apprendre comment poser des questions technologiques difficiles à ceux qui prennent des décisions basées sur leurs analyses. Il n’y a pas si longtemps, lorsque les systèmes financiers étaient de totales boites noires, nous nous sommes battus pour la responsabilité fiduciaire et contre la corruption et les abus. La transparence des données, des algorithmes et de la technologie ne suffit pas. Nous devons nous assurer que l’évaluation est intégrée dans tout système que nous utilisons. Nous ne pouvons pas simplement mettre des millions de dollars de matériel de surveillance dans les mains de la police dans l’espoir de créer une police responsable. Pourtant, avec les caméras de corps portés par la police, n’est-ce pas exactement ce que nous faisons ? – voir notre article, NDT. Et ce, sans même essayer d’en évaluer les implications. Nous sommes là, probablement, face au plus rapide déploiement d’une technologie d’espérance, mais ce ne sera pas la dernière. Comment pouvons-nous aider les gens à regarder au-delà de leurs espoirs et de leurs craintes pour interroger activement les compromis que la société fait pour eux ?”

De plus en plus, la technologie va jouer un rôle central partout. Nous pouvons hurler aux loups où rêver d’un monde dans lequel chaque problème se résout comme par magie. “Mais pour réellement faire du monde un endroit meilleur, nous devons commencer à prêter attention aux différents outils qui émergent et apprendre à poser des questions difficiles sur la façon dont ils devraient être mis en service pour améliorer la vie des gens ordinaires. Maintenant plus que jamais, nous avons besoin de ceux qui réfléchissent à la justice sociale pour comprendre la technologie et nous avons besoin que ceux qui comprennent la technologie s’intéressent à la justice sociale.”

Hubert Guillaud

Le choc du présent selon Douglas Rushkoff

Par

03/06/2015

Source : http://echoradar.eu

Selon l’auteur de Present Shock : When Everything Happens Now, la surinformation chronique enferme les gouvernements et les sociétés dans une obsession du présent, assombrit leurs visions globales et dégrade leurs projections à long terme. Ce constat peut paraître évident mais Douglas Rushkoff, essayiste cyberpunk et théoricien des médias, dépeint audacieusement une évolution inquiétante et propose des solutions qui valent largement un doigté glissant sur Android/iOS…

douglas_rushkoff

Present Shock est un clin d’oeil au cultissime Future Shock écrit par le futurologue Alvin Toffler en 1970. L’ouvrage a tout l’air d’un blog couché sur papier et sa densité thématique n’est pas nécessairement prometteuse pour le rédacteur d’une synopsis. Mettons tout de même le pied à l’étrier…

Dans le sillage de ses homologues Nicholas Carr et Sherry Turkle, respectivement auteurs de The Shallows et de Alone Together, Rushkoff blâme la perfusion informationnelle qui confine les décideurs politiques et économiques à la gestion de crise permanente et à ses impératifs de communication instantanée, au détriment d’une vision globale, d’une articulation cohérente d’objectifs et donc de solutions à long terme. Noyée dans ce torrent d’informations réactualisées et amplifiées minute par minute, la société entière est en quête du « méta-moment ultime » et s’agite de facto dans un « présentisme » forcené.

Cas d’école en vrac : les révoltes arabes, l’affaire Snowden, la tragédie du vol MH17, l’épidémie du virus Ebola, les attentats de Charlie Hebdo, les sinistres succès de l’Etat Islamique…

Les technologies de l’information (Internet, smartphones, tablettes, télévision numérique, médias/réseaux sociaux) constituent le coupable idéal de cette détresse aussi addictive que contre-productive. Partageant son temps de cerveau disponible entre Youtube, Twitter, Facebook et la replay TV, le « médianaute » est de moins en moins influencé par des narrations paraboliques avec leurs débuts, milieux et fins, et se nourrit de plus en plus d’un mix d’informations et de récits échantillonnés et rééchantillonnés par ses soins.

Note de service : le lecteur, l’auditeur, le téléspectateur et l’internaute sont morts. Vive le médianaute !

D’une certaine façon, nous sommes nos propres « DJ Media » mais aussi nos propres trolls recherchant désespérement une partition audible… à l’instar des marques commerciales et des institutions politiques, les unes pataugeant dans la communication publicitaire et les autres dans la communication stratégique et l’influence; toutes confrontées à l’âpre concurrence des médias/réseaux sociaux. Rushkoff insiste : cette perfusion informationnelle ne fait qu’accroître l’entropie généralisée.

Le slogan « don’t believe the hype » (1) a littéralement acquis ces lettres de noblesse avec la prolifération des réseaux sociaux, des blogs et des pure players (Huffington Post, Slate, Medium, The Daily Beast, Politico, Mediapart, Rue89, Causeur, etc)… qui ne facilitent pas la tâche aux médias de masse – notamment la presse écrite – constamment tenus de déployer des trésors d’ingéniosité pour augmenter leurs abonnements/ventes et assurer leur survie.

Les technologies de l’information ont également consacré la dictature de la transparence : les marques commerciales doivent tout dire et tout révéler sur la réalité de leurs processus de fabrication. Toute firme prétendant jouer la carte écologique ou éthique (développement durable, énergies vertes, produits bio, normes du travail, commerce équitable, etc) doit être en mesure de le prouver à tout moment à la face du monde, et intégrer cette dimension dans son marketing. Tôt ou tard, un intrus ou un salarié filmera et diffusera les conditions de travail dans ses locaux en quelques clics. Craignant pour leur réputation, Apple a du en finir avec ses « esclaves » en Chine et Pepsi-Cola investir dans les usines à faible émission de carbone et de déchets.

present_shock_douglas_rushk

Les voraces consommations de contenus online et on air ont engendré de nouvelles formes de récits.

Oublions les monotones séries Star Trek, Dallas, Beverly Hills, Sex in The City, X-files et consort aux narrations un peu trop linéaires, paraboliques ou manichéennes. Désormais, le mal triomphe ou marque de gros points, le bien ne sait plus à quel saint se vouer et les vainqueurs se contentent d’un dangereux statu quo entre deux victoires à la Pyrrhus. Malheur à quiconque dormira sur ses maigres lauriers : « anyone can be killed » (2), avait froidement déclaré la petite Arya Stark à Lord Lannister.

Aujourd’hui, les narrations efficaces empruntent aux univers du fantasy et du jeu vidéo en ligne dans lesquels tout le monde est à la fois un héros et un vilain au coeur d’une bataille ou d’une quête perpétuelle. Les faramineux succès de The Wired, Game of Thrones, The Walking Dead, Mad Men et Breaking Bad – pour ne citer que ces séries TV – doivent énormément à leurs épiques narrations multiples sans cesse recommencées et reflètent à merveille les aspirations du médianaute et les évolutions des sociétés surinformées.

Le choc du présent affecte considérablement la conduite des mouvements politiques et sociaux alors noyés dans un environnement hautement défavorable. Les leaders d’opinion parviennent difficilement à cristalliser et à entraîner durablement les foules connectées vers un objectif clair et précis, pour peu qu’ils réussissent à le définir. La preuve par l’échec cuisant du mouvement Occupy Wall Street… qui aurait du prendre de la graine auprès du Tea Party ? Le premier recherchait un consensus révolutionnaire contre Wall Street (qui spécule à court terme avec ses traders algorithmiques plutôt qu’investir dans l’avenir) tandis que le second a lentement mais sûrement pesé sur l’échiquier politique américain et a provoqué la fermeture administrative du gouvernement fédéral pendant plusieurs semaines.

À l’ère de la surinformation chronique, Martin Luther King ne ferait qu’engranger des abonnés sur Twitter/Facebook plutôt que marcher avec les foules afro-américaines sur Washington, et le voyage sur la Lune selon JFK ne serait qu’un superbe blog plutôt qu’une aventure technologique d’une décennie.

Cette probabilité typique d’un esprit cyberpunk m’a soudainement fait réfléchir sur les actualités internationales.

Le cynisme ou le laxisme de Washington et de Bruxelles en matières de politique étrangère et de sécurité/défense est souvent invoqué par leurs fervents détracteurs. Qu’en est-il de la surinformation chronique et de la paralysie du présent face aux avancées du djihad au Moyen-orient et en Afrique, de la négociation d’un accord nucléaire avec l’Iran, de la redistribution des cartes stratégiques dans le monde arabe/musulman, de la guerre froide 2.0 contre une Russie résurgente et une Chine émergente et les interminables déboires de l’Euroland ?

Ces « nouilles de crises » produisent aléatoirement des à-coups qui soumettent les décideurs politiques au feu des critiques et au poids de l’émotion. Dans de telles conditions, la sensiblerie, la susceptibilité, la frustration, la maladresse, la colère, l’hyper-réactivité et la terreur ne laissent qu’une petite marge aux approches pondérées et aux visions globales. Ne surestimons pas les chancelleries quand Twitter et Youtube deviennent une arène politique et diplomatique…

En résumé, Alvin Toffler décrivait la désorientation croissante de nos sociétés dans un futur en accélération constante, Douglas Rushkoff décrit la paralysie progressive du futur dans nos sociétés surinformées.

Victimes directes du choc du présent, les citoyens exigent des résultats rapides de leurs élus et n’ont plus aucune idée de l’échelle de temps historique nécessaire à l’action économique, sociale ou stratégique, et aux fonctions régaliennes. Notre vision du temps se réduira-t-elle à celle d’une session de jeu vidéo ou d’un fil de discussion sur un réseau social ? Que faire contre cette dérive qui semble aussi généralisée qu’irréversible ?

L’essayiste cyberpunk suggère aux décideurs politiques, aux marketeurs et aux médias de s’intéresser de plus près aux usages courants dans les univers de la technologie, du jeu vidéo et du fantasy.

Lors de son lancement en « grande pompe », Healthcare.gov ou le site Web de l’Obamacare, accusa de nombreux bugs qui firent les choux gras du Tea Party et des médias. L’administration Obama aurait peut-être du s’inspirer des versions bêta d’applications ou de services en ligne qui sont améliorées par itérations successives, parfois annoncées dans des keynotes très attendues par les utilisateurs. Ainsi, l’Obamacare impliquerait ses souscripteurs dans son évolution permanente.

Dans la même veine, les grandes puissances devraient forger des stratégies de défense/sécurité, de communication et d’influence qui ne soient point assorties d’options pour des victoires finales et définitives a fortiori lorsqu’il s’agit de « franchises » terroristes et résilientes comme l’Etat islamique et Al-Qaïda. Toute initiative militaire contre un groupe terroriste serait considérée non pas comme une solution générique mais comme la « version d’essai » d’une solution parmi tant d’autres, à l’image de la combinaison d’infanterie légère kurde et d’aviation alliée qui fit mouche contre l’Etat islamique à Kobané.

Le réchauffement climatique, les virus mutants, le chômage, la pauvreté, la faim, la spéculation financière, l’insécurité urbaine, le trafic de drogue, le (cyber)crime organisé, les extrémismes politiques, les revendications / tensions identitaires et le terrorisme sont des risques endémiques et des menaces résilientes qui ne seront jamais annihilés une bonne fois pour toutes… et perdureront d’autant plus que la surinformation augmente l’entropie généralisée dans un cercle vicieux.

On ne peut planter de drapeau flottant sur leurs décombres et crier victoire mais on peut probablement « contenir le mal ou limiter la casse » avec des solutions à moyen/long terme qui soient à la fois novatrices, expérimentales, ouvertes et évolutives; et de surcroît « vendues et communiquées » comme telles dans la mesure du possible. Vaste programme.

Un malheur ne venant jamais seul, Douglas Rushkoff avoue une addiction aux technologies et un déficit récurrent d’attention qui a perturbé la rédaction de son ouvrage. Il en de même pour le blogueur qui a grandement apprécié l’approche novatrice et le style accrocheur de son choc du présent et doit immédiatement savoir pourquoi son smartphone a vibré trois fois en moins d’une minute…

(1) Ne croyez pas la publicité / la version officielle

(2) N’importe qui peut être tué

Electrosphère

Ni complotisme, ni conformisme

Par Romain MIELCAREK

12/06/2015

Source : http://www.guerres-influences.com

Depuis quelques mois, un certain nombre de travaux ont permis de mieux comprendre le phénomène du complotisme. Ou plutôt de comment Internet démultiplie les effets, la visibilité et surtout la viralité de thèses plus ou moins farfelues. Gérald Bronner explique très bien ces problématiques dans sa Démocratie des Crédules où il confronte un marché cognitif devenu totalement marchand (je te vend ce que tu veux acheter) et des biais intellectuels assez classiques (théorie des jeux par exemple).

Et il est effectivement catastrophique de voir comment une multitude de citoyens tombent dans la machine à désinformer. Il peut s’agir de se laisser tenter par des théories confuses qui, au prétexte d’une accumulation d’incompréhensions et de doutes, laissent entendre qu’il y a un mystère à résoudre (11 septembre: plus il y a de doutes, plus on peut imaginer qu’on nous ment). Ou, encore plus problématique, il peut s’agir de s’abreuver auprès d’un média clairement propagandiste et de le prendre pour une vérité alternative qu’on nous cacherait (CF Sputnik et autres FoxNews qui sélectionnent précautionneusement leurs informations pour vous donner une version parfaitement orientée du monde).

Le problème, c’est que cette chasse généralisée au complotisme, déclarée par une multitude de médias, risque de donner un crédit renouvelé à une autre déformation informationnelle et cognitive: le suivisme du pouvoir en place. Les structures de puissance (Etats, armées, institutions, entreprises…) ont en effet d’imposants moyens de communication qui ont tendance à largement dépasser les capacités des journalistes à déconstruire et vérifier leur discours. Les journalistes du Monde Diplomatique et les observateurs d’Acrimed tirent régulièrement la sonnette d’alarme en notant, notamment dans le cas des interventions militaires, comme la presse a tendance à valider un peu facilement le discours du pouvoir en place (L’Opinion, ça se travaille). Un exercice d’influence qui parvient bien souvent à convaincre une majorité de l’opinion publique lors des premiers mois des crises, comme le confirment régulièrement différents instituts de sondage.

C’est aussi l’inquiétude d’Oliver Boyd-Barrett, directeur de recherche en communication: « Les chercheurs en media studies, ainsi que les journalistes, sous-estiment trop souvent dans quelle mesure les médias d’actualité sont structurés de manière parfaitement favorables à des projets de propagande. » Dans un chapitre de l’ouvrage collectif Communicating War, il note que malgré une multitude de mensonges d’Etat et d’opérations de déception (false flag), les journalistes continuent d’avoir une trop lourde tendance à accorder le bénéfice du doute aux administrations: « Les médias mainstream semblent accorder une confiance déraisonnée aux institutions et aux sources officielles, comme si leur responsabilité en de telles circonstances, était d’assurer une forme de contrôle social. »

Boyd-Barrett donne plusieurs exemples, à travers l’histoire plus ou moins récente des Etats-Unis, de manipulations qui auraient pu alerter les observateurs lors de la préparation de l’invasion de l’Irak en 2003. Il prend surtout un exemple d’autant plus emblématique qu’il est l’objet de l’un des plus gros volumes de théories du complot: le 11 septembre. Alors que les débats et les enquêtes sur les attaques se poursuivaient, certaines questions étaient largement sous-médiatisées. Ainsi, de nombreux médias ont évoqué la question de l’erreur de coordination des services de renseignement, ou d’une lutte entre services concurrents ayant abouti à une erreur d’appréciation. Pourtant, un sujet soulevait des questions: le maintien au même moment de plusieurs exercices militaires (Northern Vigilance, Vigilant Guardian, Northern Guardian et un exercice mineur du National Reconnaissance Office), métant en péril la capacité à protéger le ciel américain, a été presque tabou dans la presse. Il ne s’agit surtout pas de supputer sur de possibles réponses, mais bien de ne s’interdire aucune question… et si l’on ne trouve pas de réponses satisfaisantes, cela ne veut pas dire qu’il y a un secret, mais simplement… qu’on n’a rien trouvé!

Il ne faut pas de partir du principe qu’un gouvernement ment par défaut (complotisme), mais il ne faut pas non plus de croire qu’un gouvernement est fondamentalement honnête (conformisme). Chaque acteur a, dans une crise, des intérêts à défendre et une stratégie d’influence à mettre en place pour atteindre ses objectifs. Notre travail de journaliste est bien de savoir relayer la parole de chacun tout en ayant à l’esprit quel peut être son agenda. Comment faire pour trouver le juste milieu et ne pas tomber dans l’un ou l’autre des deux travers décrits ici? C’est à la fois très simple et très compliqué: il faut une méthodologie carrée un professionnalisme sans failles.

– Une bonne connaissance des enjeux, qui passe par une veille et un apprentissage continus des problématiques liées à un secteur spécifique, qu’il soit géographique, thématique ou professionnel. On peut être un journaliste généraliste, mais chacun doit à son niveau bâtir sa propre capacité à déjouer les manipulations.

– Un réseau de sources opérationnel, indispensable à la vérification d’une information. Il ne s’agit pas tant d’assurer à 100% qu’elle est vraie (une manipulation est toujours possible) mais au moins qu’elle est plausible.

– Une bonne méthodologie de vérification des informations. Le journalisme, accompagné de connaissances de bases en sciences sociales, permets normalement de le faire. Attention pourtant aux sautes logiques dans un raisonnement et à la confusion entre ce que l’on sait et ce que l’on croit savoir.

– La modestie est indispensable pour admettre la limite de ses connaissances à un moment donné, voire de ses erreurs à posteriori. Certains journaux ont su le faire, comme le New York Times qui a étudié en détail les raisons de sa défaillance en 2003. D’autres, notamment en France, ont beaucoup de mal à le faire et ont une tendance régulière à l’amnésie.

– Ayons le courage d’affirmer nos lacunes, surtout lorsque l’on est un junior. Nous avons trop facilement tendance à vouloir répondre aux attentes de chefs qui, pris dans la machinerie de l’urgence et du stress, tombent eux-aussi dans des pièges. Céder à cette pression est un pas immense en direction de l’erreur.

Il convient de rappeler, encore une fois, que le contexte actuel des médias ne favorise pas une pratique sécurisée du métier de l’information. L’urgence des deadlines, la multiplication des sources et la difficulté croissante à vérifier certaines données, la montée en puissance des organes d’influence, ainsi que la fragilité du tissu des journalistes de terrains… autant de facteurs qui contribuent à laisser des boulevards grands ouverts pour ceux qui cherchent à faire passer des messages vers leurs cibles. Il appartient à chacun, dans cette profession, de s’armer pour pouvoir désamorcer au mieux toutes ces faiblesses.

Il est également important que chaque citoyen interroge ses propres pratiques. S’il n’est pas toujours facile de prendre le temps de recouper ses informations, comme on peut le faire dans les milieux où l’information est stratégique, une bonne hygiène informationnelle est assez facile à mettre en oeuvre. Certains médias ont fait plus ou moins leurs preuves. Le New York Times, Radio France Internationale, France 24 ou encore Le Monde, ont tous commis des erreurs à un moment ou à un autre. Mais sur la globalité, ces rédactions trainent beaucoup moins de casseroles qu’un Fox News ou un Sputnik. N’oublions jamais non plus qu’un éditorialiste n’informe pas, il argumente (à quelles fins?) et qu’une tribune n’est pas une enquête. Apprenons, enfin, à identifier les journalistes qui font un travail approfondi, sérieux, tendant vers l’objectivité. Pas parce qu’ils confirment nos propres convictions, mais justement parce qu’il nous propose les outils pour les affiner ou les confronter.

Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle

Traduit par Abdoulaye Bah
22/05/2015

Des silhouettes humaines surveillant une caméra. Image par Geralt via Pixabay, domaine public.

Notre bulletin de veille Netizen de Global Voices Advocacy donne un aperçu international des défis, victoires et tendances émergentes dans le domaine du droit d’internet et des libertés numériques dans le monde

Il y a un an, la Cour de justice de l’Union européenne invalidait une directive de l’Union sur la conservation des données, en partie pour ses atteintes à la vie privée des usagers. Bien que les affaires de surveillance de masse continuent de dominer les manchettes des journaux en France, en Allemagne et au Royaume-Uni, certains pays européens ont effectivement cherché à oeuvrer pour une protection plus forte de la vie privée de l’utilisateur.

La semaine dernière, la surveillance de masse a été officiellement jugée “inconstitutionnelle” par la Cour constitutionnelle de la République slovaque, dans un procès intenté par une coalition de membres du parlement qui travaillent en collaboration avec le European Information Society Institute (Institut de la société européenne), un centre de réflexion local. La décision invalidera des éléments clés de la loi sur les communications électroniques de la Slovaquie de 2011 qui exigeait la collecte et le stockage de métadonnées de masse par les opérateurs de télécoms.

Si quelques pays européens font des pas de géants dans ce domaine, les États-Unis, eux, avancent à une vitesse d’escargot pour l’arrêt de la surveillance de masse.

Cependant, une nouvelle législation devant le Congrès américain pourrait commencer à limiter le pouvoir de l’administration américaine en ce qui concerne la surveillance de masse, mais elle pourrait aussi soulever de nouveaux défis pour les entreprises de télécommunications. Des versions révisées du PATRIOT Act [fr], une des trois lois en vertu desquelles les programmes de surveillance de masse de la NSA sont exécutés, avait un soutien initial à la Chambre des représentants et un projet de loi identique semble gagner du terrain au Sénat.

Les amendements interdiraient la collecte massive de données par le gouvernement et ne permettraient aux entreprises de télécommunications de stocker les données des utilisateurs que pour une période limitée. Les données de l’utilisateur ne seraient alors accessibles aux organismes gouvernementaux qu’avec l’approbation de la Foreign Intelligence Surveillance Court [fr], une entité qui, depuis les révélations d’Edward Snowden, a acquis une réputation de chambre d’enregistrement de quasi toutes les demandes de données reçues. Une question importante est de savoir si oui ou non les opérateurs des télécoms seront capables d’assurer une sécurité renforcée pour les données qu’ils devront stocker. Si cet arrangement pourrait mieux protéger les données des utilisateurs contre la surveillance du gouvernement, il pourrait laisser les utilisateurs plus vulnérables hors menaces de sécurité extérieures.

Commentant ces amendements, les militants de l’Electronic Frontier Foundation Rainey Reitman et Mark Jaycox écrivent : “Le projet de loi est loin d’être idéal. Mais il fait un pas pour assurer plus de confidentialité, et si elle est adoptée, ce sera la première fois depuis 1978 que la NSA voit son champ d’activités revu à la baisse par le Congrès “.

Comme pour illustrer la nécessité encore pressante de s’imposer dans les programmes de surveillance de masse, le Bureau américain du Directeur du renseignement national a indiqué qu’au cours de l’année 2014, une disposition de la Section 702  – qui permet de cibler des personnes hors des États-Unis – a été publiée. Malheureusement, cette information n’est pas aussi positive qu’il semble: la disposition concernait les comptes d’environ 92 707 personnes.

Un défenseur de la liberté des médias tué à Bagdad

Le journaliste irakien Ammar Al Shahbander a été tué dans une explosion à la voiture piégée à Bagdad par l’ISIS. Amar Al Shahbander travaillait pour défendre la liberté d’expression en Irak en tant que chef de mission pour l’Institute for War and Peace Reporting. Les internautes à travers l’Irak lui ont rendu hommage, en deuil à la veille de la Journée mondiale de la liberté de la presse.

WhatsApp et Viber bloqués au Burundi

Au courant des manifestations entourant les prochaines élections présidentielles, le gouvernement du Burundi a bloqué WhatsApp et Viber, malgré que moins de 2 pour cent des résidents du pays aient accès à l’Internet. C’est la dernière d’une série de mesures restrictives utilisées pour étouffer la dissidence au Burundi – les lignes téléphoniques des stations de radio privées ont également coupées. Le gouvernement a adopté une loi en 2013 qui obligeait les journalistes à être accrédités et de révéler leurs sources confidentielles dans certaines circonstances.

Les Hong Kongais exigent des protections de leur vie privée plus fortes

Les groupes civiques de Hong Kong exigent plus de responsabilité dans les pratiques de surveillance. C’était à la suite d’une surveillance généralisée soupçonné d’applications de messagerie mobile et sur ​​Internet au cours de la série de manifestations Occupy Central movement. Les groupes civiques, y compris InMedia de Hong Kong ont demandé au gouvernement de veiller à ce que toutes les formes de communication interpersonnelle soient protégées en vertu de la loi sur la surveillance de Hong Kong. Ils demandent également que la loi veille à ce que la police ne surveille pas les organisateurs de la manifestation, les leaders de groupes civiques, des dissidents politiques ou pour des motifs de sécurité publique.

“Super Cannon” attaque le service de connexion de Facebook

Selon The Verge, le grand pare-feu de la Chine a été utilisé pour attaquer Facebook en réorientant les utilisateurs vers une page Web de tiers, par l’insertion d’un code, un logiciel que Citizen Lab a surnommé “le Grand Cannon “. Comme cette attaque a été effectuée par le service de télécommunications national, seuls les utilisateurs situés en Chine qui n’utilisaient pas un VPN ont été touchés. Des tactiques similaires ont déjà été utilisées pour une attaque par déni de service sur GitHub et GreatFire.org en mars.

Attention à Stingrays

Les organismes d’application de la loi des États-Unis utilisaient secrètement le logiciel Stingrays, qui leur permettait de soustraire des données de réseau à partir de téléphones mobiles, depuis plusieurs années maintenant. Grâce à une série de demandes de documents publics par divers organes de presse et de défense des droits humains, nous avons maintenant une idée de la portée et de l’ampleur de l’utilisation du logiciel Stingray par les services de police à travers le pays. La pratique a enfin été condamnée par les organismes de réglementation, selon un nouvel article du Wall Street Journal: le Ministère américain de la justice procède à un examen de cette pratique et semble orienté un changement de sa position sur où et quand les logiciels Stingrays peuvent être déployés – et comment le public pourrait connaître leurs activités.

Bloguer est une activité personnelle 

La semaine dernière, nous avons commémoré le premier anniversaire de l’arrestation [fr] des blogueurs de Zone9 par une mise à jour sur leur situation actuelle. Mais il est tout aussi important de garder leur histoire visible, en relatant leur courage, leurs gouts personnels, leurs noms et leurs voix. Entre poésie et de prose, l’auteur et poète nigérian Nwachukwu Egbunike écrit sur eux : “Nous ne pouvons pas piétiner l’humanité des autres sans dévaluer la nôtre”.

“Les blogueurs sont confrontés à un ensemble complexe et très personnel de considérations pour décider s’il ne faut pas être anonyme en ligne, ont déclaré la Directrice de Global Voices Advocacy Ellery Biddle et Nani Jansen, juriste et Directeur de Media Legal Defence Initiative [fr]. Il n’y a pas de réponse “affirmative” définitive, selon elles – pour certains, l’anonymat peut assurer la liberté de laisser parler sa conscience. Dans d’autres cas, y compris celui des blogueurs de Zone 9 en Ethiopie, les interdictions légales de cryptage introduisent de nouveaux risques lorsque des militants cherchent à protéger leur vie privée. Selon un membre de la communauté Advox, “[On doit] refléter sur l’autocensure, l’éthique, la sécurité et les limites personnelles … une chose est la sécurité technique, une autre est votre stabilité mentale et émotionnelle.” Nous voulons ouvrir la discussion à une communauté plus large. Partagez vos opinions sur l’anonymat dans la section des commentaires, par tweet, @advox ou envoyez-nous un message.

Nouvelle recherche

Abonnez-vous à Netizen Report par email

Renata Avila, Ellery Roberts Biddle, Hae-in Lim, Bojan Perkov et Sarah Myers West ont contribué dans la rédactoin de ce billet.

Ce que l’école doit retenir de la débâcle des iPads à l’école à Los Angeles (Wired)

Source : http://alireailleurs.tumblr.com

13/05/2015

A l’automne 2013, les écoles de Los Angeles ont commencé à distribuer des iPads dans toutes les écoles du district, rapporte Wired. Un programme ambitieux de 1,3 milliards de dollars piloté par le district scolaire de LA, Pearson et Apple. Pourtant, depuis août, tout est à l’arrêt. Le district scolaire a stoppé son contrat avec Apple et le FBI enquête pour savoir s’il y a eu un traitement préférentiel dans le marché public conclu. Au printemps, le district a même demandé à Apple de le rembourser en expliquant que la matériel fourni était totalement inutilisable. Comment expliquer ce désastre ? Comment expliquer que l’un des plus grands district scolaire des Etats-Unis, l’une des plus grande société de technologie au monde et l’une des marques les plus établies dans le monde de l’éducation en soit arrivé à un tel fiasco ?

Pour Micheal Horn, directeur du programme d’éducation à l’Institut Clay Christensen et auteur de Blended : utiliser l’innovation disruptive pour améliorer l’école, la situation de LA est emblématique des écoles prises dans une frénésie technologique, sans avoir réfléchit à ce dont elles ont besoin. Selon lui, cela montre combien un programme éducatif doit construire sa propre réponse technologique, à l’image des AltSchool, ces nouvelles écoles alternatives privées qu’évoquait longuement Wired dans un autre article. Mais le système des marchés publics permet-il vraiment cela ? interroge Robin Lake, directeur du Centre pour réinventer l’éducation publique. Or, les systèmes scolaires ont du mal à faire de la R&D. Ils sont conçus pour travailler avec quelques grandes entreprises qui fourniront une technologie clef en main. Or, ce n’est pas la façon dont la technologie évolue. C’est aussi aux entreprises comme Pearson de changer de tactique et de mieux accompagner les écoles plutôt que de concevoir des programmes clés en main. A l’image de ce qu’à lancé New York avec iZone, pour connecter les startups aux écoles de la ville. Ou du programme lancé par Cary Matsuoka du district scolaire de Milpitas en Californie, qui a d’abord travaillé avec les écoles pour savoir ce dont elles avaient besoin.

Los Angeles ne compte pas abandonner pour autant l’informatisation de ses écoles. Elle a lancé un groupe de travail pour répondre à 4 questions fondamentales : qu’est-ce que les élèves doivent apprendre ? Comment ? Quelles ressources sont nécessaires ? Comment cela va fonctionner ?

Profitons-en pour évoquer l’ambitieux projet AltSchool, fondé par un ex-cadre de Google, Max Ventilla, qui a quitté le géant américain pour fonder une école qui correspondrait à ses attentes. Dans l’article que lui consacre Wired, on apprend que dans les 4 écoles AltSchools (il devrait y en avoir 8 l’année prochaine), largement financées par les géants de la Valley (les études coûtent tout de même 21 000 $ par an et par enfant), chaque enfant dispose d’un iPad ou d’un Chromebook dans lesquels ils trouvent les “playlists” hebdomadaires de ce qu’ils doivent étudier (écrire sur quelque chose, résoudre un problème de math, regarder une vidéo…).

Ces playlists d’activités sont personnalisées et réalisés par des professeurs qui les partagent dans une base de donnée commune afin qu’elles soient réutilisables. Tous les exercices réalisées sur tablettes sont enregistrés pour suivre les progrès des élèves d’une manière moins invasive et plus précise que les contrôles de connaissance. AltSchool se présente comme un laboratoire à la fois pour construire des applications éducatives et pour construire de nouvelles formes d’écoles. Chez AltSchool, les profs ne sont pas seuls. Une équipe de 39 personnes assure l’intendance logicielle et informatique et travaille en lien étroits avec les professeurs pour mettre au point les applications et les devoirs.

Derrière cette expérience pour l’instant très élitiste, Max Ventilla souhaite vendre un système opérationnel clé en main pour les autres écoles… Mince alors ! N’est-ce pas là justement ce qu’on nous expliquait comme étant mauvais pour l’éducation ? Bon, visiblement, cela dépend surtout de la manière dont est conçu le système…

Projections algorithmiques et illusion d’anonymat

Par

14/02/2015

Source : http://echoradar.eu

Unique dans la foule par nos conversations téléphoniques…

Une étude [1] publiée le 25 mars 2013 dans la revue Nature réalisée par une équipe de chercheurs du MIT (Massachussetts Institute of Technology) et de l’Institut Catholique de Louvain (Yves Alexandre de Montjoye, César A Hidalgo, Michel Verleysen) a confirmé un sentiment déjà partagé par de nombreux chercheurs en théorie de l’information : nous surestimons fortement notre anonymat numérique et sous-estimons notre unicité au sein d’une foule.

regard - projection N0

« Ils sont plus de deux mille et je ne vois qu’eux deux … » J. Brel

L’équipe du MIT a démontré qu’il suffit de quatre repères spatio-temporels de type métadonnées pour déterminer, dans 95% des cas, l’identité d’un individu utilisant un réseau de communication téléphonique. Les repères utilisés sont par exemple le lieu ou l’heure de l’appel téléphonique. L’identité de la cible est inconnue, seules ses traces de mobilité sont analysées.

Ce résultat spectaculaire prouve que le concept d’anonymat d’un individu utilisateur d’un réseau de téléphonie mobile est à la fois hautement abstrait, fragile, surestimé et que quatre traces informationnelles suffisent dans la majorité des cas à le faire voler en éclat.

L’étude a été menée à partir des données de mobilité d’un ensemble de 1,5 millions d’utilisateurs d’un réseau de téléphonie mobile. La collecte des données a eu lieu entre avril 2006 et juin 2007 dans un pays occidental. Lorsque l’utilisateur interagit avec le réseau de téléphonie par le lancement ou la réception d’un appel ou d’un SMS, l’emplacement de l’antenne de connexion relais est enregistré ainsi que l’heure de l’appel. La résolution spatiale de l’ensemble de données est égale à la moitié de la distance maximale séparant les antennes. La résolution temporelle de l’ensemble est exprimée en heures. Une mesure du caractère d’unicité des traces de mobilité E (ou unicité de mobilité humaine) est construite à partir des données collectées, et s’exprime selon la formule :

E = a – (v . h)B

h est la résolution temporelle, v la résolution spatiale liée au nombre d’antennes.

B est un exposant linéairement lié aux nombres de traces de mobilité, par exemple B = – p / 100 avec p traces utilisées (en pratique p = 4 suffit à l’identification).

La quantité « a » est une constante d’ajustement liée au système.

En moyenne, l’étude rapporte 114 interactions par utilisateur, par mois, sur un réseau de 6500 antennes référencées. Ces antennes sont distribuées sur le territoire en servant environ 2000 habitants par antenne et couvrant des zones géographiques de 0.15 km² en secteur urbain et 15 km² en zone rurale. Le nombre d’antennes est bien entendu corrélé à la densité de population. Les traces de mobilité n’ont pas toutes la même valeur informationnelle. Ainsi, une communication téléphonique passée à midi en plein centre de Paris est moins spécifique, moins parlante qu’un appel passé à quatre heures du matin depuis une clairière de la forêt de Fontainebleau. L’étude démontre que quatre traces ou points choisis au hasard sont suffisants pour caractériser de façon unique 95% des utilisateurs du réseau ; c’est-à-dire que E > 0.95.

De la même façon, deux points choisis au hasard caractérisent de façon unique plus de 50% des utilisateurs : E >0.5. Ces deux résultats prouvent que nos traces de mobilité sont globalement uniques et qu’il ne faut pas espérer passer inaperçu en tant qu’utilisateur d’un réseau de téléphonie.

Très peu d’information extérieure (de type métadonnée) est nécessaire pour identifier de façon presque certaine la trace d’un individu ciblé et l’effort de calcul que doit fournir un système de surveillance globalisé lors d’une identification et du suivi d’une cible s’avère extrêmement réduit (quatre traces suffisent)…

Unique sur internet par nos projections algorithmiques…

Le résultat précédent s’étend d’une certaine façon aux traces que nous produisons lors de nos interactions numériques. La notion de projection algorithmique [2] [3], inédite dans le formalisme qui la sous-tend, permet de décrire certaines interactions du cyberespace. Sa définition la rend compatible avec une collecte et une analyse automatisées. Même anonymé, un utilisateur régulier d’un réseau social ou d’un site de vente en ligne transfère vers le système, volontairement ou non, une quantité d’informations qui, croisées entre elles à la manière des quatre traces précédentes, finissent par abolir complètement l’anonymat initial. Cette perte d’anonymat résultant du croisement de données est souvent sous-estimée par un opérateur qui ne mesure pas toujours l’importance de l’information déduite. Il est possible de définir de façon formelle l’information résultant de chaque interaction en fixant le concept de projection algorithmique d’un individu H décidant l’exécution d’un algorithme A sur un système de calcul et de stockage noté S.

Nous appelons projection algorithmique de H sur S selon A, et notons PS(H/A) l’ensemble de mots binaires finis (des mots formés d’une suite finie de 0 et de 1) archivés sur S et résultant de l’exécution de A sur S décidée par H.

Cette projection est scindée en deux sous-ensembles disjoints :

On y retrouve d’une part la projection ouverte notée POS(H/A) qui contient l’information archivée sur S accessible à tout utilisateur ou tout système extérieur. Elle constitue la composante ouverte et publique de la projection. On la complète par la projection fermée notée PFS(H/A) réunissant les mots binaires archivés sur les unités de stockage de S, maintenus privés, et réservés au seul groupe supervisant le système S (ses administrateurs par exemple, dans le cas d’une supervision de nature humaine). La projection s’exprime donc comme une réunion disjointe :

PS(H/A) = POS(H/A) U PFS(H/A)

On considère ensuite la réunion des ensembles PS(H/A) prise sur tous les algorithmes exécutables sur S.

PS(H) = UA PS(H/A)

Cette projection informationnelle de l’opérateur H relativement au système S se scinde naturellement en deux sous-ensembles, l’un ouvert noté POS(H) et l’autre PFS(H) fermé et accessible aux seuls administrateurs-superviseurs du système de calcul S :

PS(H) = POS(H) U PFS(H)

On notera que le superviseur de S peut lui-même être un système de calcul œuvrant dans le cadre d’un système spécifiant un système.

Enfin, la projection globale notée P(H) est obtenue en considérant la réunion sur tous les systèmes S des ensembles PS(H) . Ainsi, P(H) = US PS(H) doit être vue comme notre reflet numérique global.

La projection PS(H) s’enrichit lors de chaque nouvelle interaction algorithmique décidée par l’opérateur humain H. L’apport peut être redondant ou complémentaire.

Globalement, l’information brute augmente au sein de cette projection et constitue une cible de choix pour tout programme de collecte d’information (data mining). Ces programmes ou agents logiciels agissent au bénéfice de bases de données (big data) à finalité de marketing, d’études de tendances, ou lors de collecte d’information ouverte. La pratique ROSO du renseignement obtenu à partir de sources ouvertes entre dans le cadre de ce formalisme. Il suffit de croiser les informations puisées dans les projections relatives à un algorithme A pour déduire, de façon automatique ou par calcul humain, un nouvel ensemble structuré et plus riche que l’ensemble des projections initiales.

L’analyste, qu’il soit de nature humaine ou de nature algorithmique, peut également provoquer l’apport de projections complémentaires et l’enrichissement de la projection globale en activant des boucles de rétroactions opérant entre l’opérateur humain ciblé et sa projection algorithmique.

On y trouve par exemple des boucles d’intérêt, des boucles narcissiques de valorisation, et des boucles addictives. Les notions d’identité numérique et de réputation numérique s’intègrent naturellement dans la définition plus large de projection algorithmique de l’opérateur H relativement au système S. L’intérêt d’un tel formalisme est de décomposer l’information selon le type d’algorithme envisagé et de créer des partitions sémantiquement exploitables par un système d’analyse automatisé. Un phénomène concret comme l’auto-radicalisation d’un individu fréquentant régulièrement un site militant extrémiste peut être décrit en associant le concept de concurrences algorithmiques à celui de projections. Dans tous les cas, une boucle de transfert d’information s’installe entre l’opérateur et le site concerné avec une « volonté algorithmique » de contrôler et de cadenasser la cible humaine. L’étude détaillée et exhaustive des boucles de rétroactions liant l’opérateur et sa projection algorithmique s’impose dès lors que l’on souhaite installer puis exploiter un système automatisé de collecte de données. La recherche de corrélations ou de similarités entre données passe par l’analyse de l’information issue des dynamiques propres à chaque boucle.

Les systèmes de surveillance automatisés et de détection de menaces, à l’image du programme européen INDECT (développé jusqu’en 2014) ou de son grand frère PRISM, exploitent actuellement les projections algorithmiques de façon très élémentaire (via des groupes de mots-clés ,des relations et des similarités). L’analyse du contenu informationnel des projections et de leurs relations va s’enrichir au niveau sémantique et permettre à terme une compréhension proche de ce qu’un cerveau humain peut déduire d’un ensemble réduit de données.

En attendant cette montée en puissance, soyons tous conscients que notre anonymat ne tient qu’à quatre traces !

Bibliographie

[1] Unique in the Crowd : The privacy bounds of human mobility –

http://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html

[2] BERTHIER T. – « Projections algorithmiques et cyberespace » R2IE – revue internationale d’intelligence économique – Vol 5-2 2013 pp. 179-195.

[3] BERTHIER T., Sur la valeur d’une donnée, Publications Chaire de cyberdéfense Saint- Cyr-Sogeti-Thales – mai 2014.

Loi sur le renseignement : la surveillance déjà élargie en Commission des lois

Par , Journaliste, rédacteur en chef

01/04/2015

Source : http://www.nextinpact.com

image dediée

Crédits : Francisco Javier Gil Oreja/iStock/Thinkstock
 

Les amendements au projet de loi sur le renseignement seront discutés à partir d’aujourd’hui en Commission des lois, afin de préparer les débats en séance. Déjà, le très influent député PS Jean-Jacques Urvoas a fait adopter une série de rustines qui vont faciliter le déploiement des outils de surveillance. Explications.

Le projet de loi sur le renseignement définit les sept finalités qui permettront aux services du renseignement de déployer une masse d’outils de surveillance. Ainsi, est autorisé « le recueil des renseignements relatifs aux intérêts publics suivants » :

  1. La sécurité nationale
  2. Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France
  3. Les intérêts économiques et scientifiques essentiels de la France
  4. La prévention du terrorisme
  5. La prévention de la reconstitution ou du maintien de groupement dissous
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

Réécriture de la plupart des sept finalités

Ces expressions ont déjà été jugées très floues, notamment par les députés écologistes, qui ont déposé plusieurs correctifs visant à mieux expliquer ou contenir ces termes (notre synthèse des 129 premiers amendements). Le député Jean-Jacques Urvoas, président de la Commission des lois et membre de l’actuelle Commission nationale de contrôle des interceptions de sécurité, entend au contraire élargir plus amplement le périmètre. Comment ? En déposant une série d’amendements modifiant la plupart de ces tiroirs afin d’en faire de larges trappes (en gras, les modifications).

  1. L’indépendance nationale l’intégrité du territoire et la défense nationale (amendement 151)
  2. Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère (152)
  3. Les intérêts économiques, industriels et scientifiques majeurs de la France (153)
  4. La prévention du terrorisme
  5. La prévention de la reconstitution ou d’actions tendant au maintien de groupements dissous (155)
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention de la prolifération des armes de destruction massive (154).

« D’essentiels » à « majeurs » pour être moins restrictif

On remarquera ainsi qu’à plusieurs reprises les intérêts « essentiels » du projet initial deviennent de simples intérêts « majeurs », ce qui abaisse d’un cran le niveau de justification. Suivi par le gouvernement, Urvoas le reconnaît lui-même : l’expression « essentiels » lui paraît en effet « trop restrictive et n’offrant un cadre suffisant à l’action de nos services extérieurs ». Dans l’amendement 153, il ajoute aussi sans rougir qu’il « paraît indispensable d’assurer une démarche de collecte de renseignements au profit de certains secteurs vitaux pour notre pays, notamment dans le domaine économique, à l’instar de ce que pratiquent tous les services de renseignement de nos partenaires (souvent à notre détriment) ». Et pour justifier cet appétit, il s’appuie sur l’article 8 de la Convention européenne des droits de l’Homme, laquelle « prévoit d’ailleurs des exemptions pour le « bien-être économique du pays », expression reprise en particulier dans la loi britannique de 1994 relative aux services de renseignement. »

Seul le dernier point vient sans nuance resserrer la fenêtre de tir des outils de surveillance. C’est la prévention de la prolifération des armes de destruction massive, « une finalité qui mérite toute l’attention des services de renseignement. En effet, eux seuls sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes ». Il faut dire que l’expression « prévention des violences collectives de nature à porter gravement atteinte à la paix publique » qu’elle remplace permettrait en l’état de mener à bien une surveillance sur des foyers de contestations sociales un peu trop excitées…

Un renseignement défensif mais aussi offensif

Il y a un autre point très important. Alors que le projet de loi vise « le recueil des renseignements relatifs aux intérêts publics » (phrase suivie de la liste des finalités), Urvoas lui préfère cette version : « le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics » (amendement 150). Votée, cette petite rustine aura de lourdes conséquences : elle autorisera un renseignement non seulement défensif, mais également offensif afin d’assurer, pourquoi pas, la promotion des « intérêts économiques, industriels et scientifiques majeurs de la France »…

Ces amendements ont tous été adoptés aujourd’hui en Commission des lois. Seulement, une petite nuance a été apportée au fil des premiers débats

De 7 à 7,5 finalités

Ce matin, en effet, les députés ont revu quelque peu le listing des 7 finalités. Via un amendement socialiste, les députés ont réarrangé l’ordre initial. Le point 7 (violence collective) a été resserré. On ne parle plus d’atteinte à la paix publique, mais à la sécurité nationale, nuance. Cependant, ce passage a été déplacé pour s’intercaller dans le point 5 (les groupes dissous). La place libérée est elle occupée par les armes de destruction massive.

En conclusion, voilà la liste des 7,5 finalités adoptées avant le débat en séance :

  1. L’indépendance nationale, l’intégrité du territoire et la défense nationale
  2. Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère
  3. Les intérêts économiques industriels et scientifiques majeurs de la France
  4. La prévention du terrorisme
  5. La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212‑1
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention de la prolifération des armes de destruction massive

Lutter contre la haine sur internet

Par Olivier Ertzscheid

22/02/2015

Source : http://affordance.typepad.com

J’aurais du être aujourd’hui, à l’invitation de l’UEJF, aux « 1ères assises de la lutte contre la haine sur internet. » (Vous pouvez suivre en direct le déroulement des assises via le hashtag #assisesinternet)

Pour différentes raisons (personnelles), je n’y étais finalement pas. Mais mon intervention étant prête, je le mets à disposition.

Cette contribution s’inspire de deux textes récemment publiés sur ce blog :

Le diaporama est disponible ci-dessous. Juste avant, retour sur quelques points qui y sont évoqués.

#DiscoursDeLaHaine ? C’est compliqué.

D’abord il n’y a pas de « discours type de la haine » (diapos 3 et 4). A quelques rares exceptions qui font l’unanimité, comme la diffusion de ces vidéos de décapitation ou les insultes ouvertement racistes, la plupart des cas qui posent problème ne sont des discours de haine qu’au regard de certains contextes ou de certaines communautés : c’est le cas des caricatures du prophète, c’est aussi le cas de certaines « blagues » accolées au hashtag #UnBonJuif.

La question est alors de savoir « qui décide » de laisser diffuser ces contenus (diapos 5 et 6), et surtout sur quels critères : 4 possibilités : la justice, nous-mêmes, le code (les algorithmes) ou les plateformes elles-mêmes.

Code is Law.

Il faut remettre en perspective, à l’échelle du web-média, les bouleversements qui ont eu lieu dans notre perception (ou nos aspirations) de la légitimité d’un discours (diapos 8 à 11). Avec ces 3 grandes étapes qui furent, en 1996, la déclaration d’indépendance du cyberespace (« il n’y a pas de lois ici »), l’article « Code is Law » de Lessig en janvier 2000, et la récente déclaration de Mark Zuckerberg qui place, de facto, sa plateforme au-dessus et à l’extérieur des lois (« nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde« ). Vous noterez l’emploi du présent dans la déclaration de Zuckerberg qui indique qu’il a déjà « acté » cette pratique et qu’il la considère comme parfaitement légitime (culture du 1er amendement de la constitution américaine), toute la question étant de savoir ce que devient cette pratique « libertarienne » si on la déplace dans un contexte moins « unanimiste » que celui de la réaction aux attentats contre Charlie Hebdo.

Il faut ensuite acter l’état actuel des législations (américaines, françaises, etc.) qui disposent en l’état d’un arsenal de textes déjà largement suffisant (diapo 13) pour encadrer, pour « surveiller et punir » dirait Foucault, l’expression des discours de haine. Des lois certes controversées, mais des lois existantes et directement applicables. A condition de ne jamais zapper la case justice. A ces législations s’ajoutent des plateformes qui permettent de signaler l’expression des discours de haine (plateforme Pharos en France) et des phénomènes d’auto-régulation et d’auto-censure liés à l’architecture en panoptique de la plupart des réseaux sociaux dans lesquels nous sommes à la fois le gardien (« big brother ») et les prisonniers (« little sisters »).

Batrob

La tyrannie des agissants : « désengagez-vous qu’ils disaient »

Il faut, enfin, accepter, reconnaître et comprendre un certain nombre de principes « simples » qui caractérisent les modes d’expression sur le réseau : le premier d’entre eux (diapo 13) est la « tyrannie des agissants » décrite par Dominique Cardon (« Internet donne une prime incroyable à ceux qui font« ). Comprendre également la nature des processus d’engagement en ligne (diapos 18 à 21), lequel « engagement » déterminera ensuite la portée et le risque réel associé aux discours de haine qu’il sous-tend. Or en la matière, il faut constater, comme l’a rappelé l’affaire du « soutien au bijoutier de Nice », que 1 million de like n’équivaut pas à un million de soutiens, qu’une personne « soutenant » en ligne un certain type de discours n’est pas nécessairement prête à « s’engager » derrière ce discours, fut-il un discours de haine ou, d’ailleurs, un discours de paix. L’engagement en ligne est le plus souvent une forme de désengagement (« slacktivisme« ).

A propos de l’engagement, Merleau-Ponty écrivait :

« Tout engagement est ambigu puisqu’il est à la fois l’affirmation et la restriction d’une liberté : je m’engage à rendre ce service, cela veut dire à la fois que je pourrai ne pas le rendre et que je décide d’exclure cette possibilité.« 

Or précisément, sur les internets, le « like » ou le slacktivisme est une forme d’engagement monoface : « liker » une « cause » ou un « discours » c’est exclure la possibilité de rendre réellement un service. Et la plupart du temps … c’est tout.

Ceci étant posé, oui, il y a bien un discours de haine présent sur internet. Comme d’ailleurs dans le PMU du coin. C’est vouloir les traiter de la même manière, c’est leur accorder la même importance qui serait une erreur. Car ces discours de haine sur internet obéissent à des logiques propres qui tournent autour de 4 effets contre-intuitifs (diapos 23 et 24).

4 effets contre intuitifs.

L’effet petit pois (comme dans le conte de la princesse au petit pois) fait que l’on se focalise souvent – et particulièrement dans le cadre de l’analyse des discours de haine – sur des phénomènes relevant de l’infinitésimal. Il s’agit d’une erreur sur « l’ordre de grandeur » de ces phénomènes ou de ces discours. Pour s’en convaincre on pourra relire ces deux illustrations de l’effet petit pois que furent le traitement du hashtag #jesuiskouachi ou celui de #jenesuispascharlie.

L’effet miroir consiste à interpréter ces mêmes phénomènes à l’inverse de ce qu’ils signifient réellement. Là encore, en termes d’ordre de grandeur, pour 100 000 « je suis charlie » on dénombrait à peine 100 « je ne suis pas charlie », et sur ces 100 « je ne suis pas charlie », 99 reprenaient le hashtag mais pour condamner celui qui l’avait utilisé.

L’effet Streisand, le plus connu et le plus ancien à l’échelle du web, consiste à croire que supprimer ces contenus serait « la » solution alors que chaque suppression ne fait qu’accélérer la duplication et l’audience des contenus, des propos ou des discours visés.

L’effet cigogne, enfin, qui est le résultat de la somme des 3 effets précédents et qui consiste à confondre corrélation et causalité. En gros « il y a beaucoup d’appels à la haine sur internet, donc internet incite à la haine« . Ben non.

Le problème est que la plupart des approches visant à lutter contre ces discours de haine, qu’il s’agisse du discours politique ou de l’action législative ignorent presque totalement ces 4 effets.

Bain d’acide : qu’importe le caleçon ou le slip de bain.

Et l’autre problème qui explique qu’il soit si difficile de dégager un concensus efficace autour de la manière de les contrer est que la hiérarchie entre « la loi », « les réglements intérieurs » et « le code » est désormais totalement inversée (diapos 26 et 27).

. Diapositive26

Si je reprends un exemple qui m’est cher, assimilant les CGU à ce qu’elles sont réellement, c’est à dire rien d’autre que l’équivalent du règlement intérieur d’une piscine privée vous interdisant de porter des caleçons de bain, on peut alors, par extension, considérer d’une part « la loi » qui régit l’espace public de la baignade sur les plages (et qui n’a vocation qu’à autoriser ou à interdire la baignade dans certaines zones), et d’autre part « le code » qui serait alors la composition de l’élément liquide dans lequel on va se baigner ou non, en caleçon ou en slip de bain. Si le code se compose de 2 atomes d’hydrogène et d’un atome d’oxygène, alors nous sommes dans de l’eau. Tout va bien. Si l’on change quelques éléments seulement de ce code, on se trouve à patauger dans de l’acide chlorydrique. L’expérience de la baignade en est radicalement changée.

Diapositive27

Dans l’environnement numérique, c’est ce code qui prédomine. C’est la manière dont sont agencés les différents « critères » algorithmiques, les différents « atomes » du code, c’est la finalité qui leur est assignée par les ingénieurs et les plateformes qui détermine l’expérience, la nature et la portée des discours qu’ils véhiculent, qu’ils organisent, qu’ils filtrent, qu’ils trient en permanence et dans la plus totale opacité.

La bonne loi, la brute réglementaire et le truand du code.

La loi. Les réglements (CGU). Et le code. Nouvelle version de la trilogie « Le bon, la brute et le truand ». Dans l’ordre. Une trilogie dans laquelle le « nul n’est censé ignorer la loi« , devient, à partir du moment où le code est la loi, « nulle loi ne peut plus se permettre d’ignorer le code« , permettant du même coup que Mark Zuckerberg écrive « nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde » sans que personne d’autre que le type en train de rédiger ce billet ne semble s’en émouvoir outre mesure (diapos 28 et 29).

Et donc on fait quoi, #GrosMalin ?

D’abord on constate (diapo 31). On constate que tout le débat sur « comment lutter contre les discours de la haine » ne concerne pas « internet » mais concerne ses jardins fermés, c’est à dire les « plateformes » que sont Facebook, Twitter mais aussi de plus en plus Google en tant qu’écosystème de services (via Youtube notamment). Donc on agit au niveau des plateformes et pas au niveau d’internet (pour lequel, je répète, y’a déjà suffisamment de lois qui fonctionnent et s’appliquent).

On constate que ce sont les algos des plateformes qui ont à la fois pouvoir de police et de justice, dans la plus totale opacité, et qui décident de publier telle ou telle vidéo, de laisser passer tel ou tel #hashtag. Bref on constate que les algorithmes sont ces nouvelles « corporations du filtre » (l’expression est d’Umberto Eco) comme l’étaient hier les éditeurs et les rédactions de médias « papier ».

On constate que ces choix (laisser passer, laisser publier, etc.) relèvent d’un processus d’éditorialisation classique. On constate que les algorithmes font des choix d’éditorialisation classique.

On constate également qu’il serait vain et absurde (sauf à vouloir singer la corée du nord ou la chine) de demander aux plateformes de modérer « a priori » les millions de contenus publiés chaque minute. Et que c’est faire fausse route que de s’abriter uniquement derrière la logique de l’application du droit national sur Internet (cf la déclaration de Zuckerberg notamment …).

Donc on oblige, on contraint, par voie législative et à une échelle trans-nationale (comme par exemple la convention de Berne permet de la faire pour la protection des oeuvres littéraires et artistiques), on contraint les plateformes à rendre publique la partie du code qui détermine ces choix d’éditorialisation classique. Et ce faisant, à mettre en délibéré cette partie du code. Parce que, comme le disait Stiegler, « la démocratie est d’abord un exercice de rendu public. »

Voilà pour l’essentiel. Voilà pour l’urgence.

Et puis bien sûr on est conscient qu’il ne faut pas s’arrêter là. Conscient qu’il ne faut pas tout attendre du politique ni des plateformes, car comme l’écrivait encore Dominique Cardon : « Internet joue en effet un rôle majeur dans l’émancipation, dans l’auto-organisation de la société civile, sans que ses acteurs aient nécessairement à se préoccuper du centre de la société que seraient l’exécutif et la démocratie représentative…« .

Conscient qu’il ne faut à aucun prix laisser ces plateformes devenir une métonymie castratrice du web, car les cas échéant, rien ne les empêcherait plus d’y imposer leur loi, une loi qui ne serait même plus celle du code mais celle de leur code. Double peine (diapo 32).

Conscients enfin des avertissements déjà lancés, déjà écrits. Celui de Lessig en Janvier 2000.

« (…) La loi du cyberespace sera déterminée par la manière dont le cyberespace sera codé, mais nous aurons échoué à jouer notre rôle dans l’établissement de cette loi.« 

En Janvier 2015, nous n’avons jamais été aussi près d’échouer.

 

En Bref : Archives Infos du Net (15/03/2015)

[Cote d’Ivoire] – L’ex-première dame Simone Gbagbo condamnée à 20 ans de prison (10/03/2015)
La justice ivoirienne a condamné mardi l’ancienne première dame de Côte d’Ivoire Simone Gbagbo à vingt ans de prison. Le parquet avait requis dix ans d’emprisonnement pour son rôle dans les violences post-électorales qui ont fait quelque 3000 morts en 2011.

Après plus de neuf heures de délibération, le jury a retenu toutes les charges retenues contre la « dame de fer », dont celles de constitution de bandes armées, d’atteinte à la sécurité de l’Etat, de participation à un mouvement insurrectionnel et de trouble à l’ordre public. Il a assorti sa peine de prison de dix ans de privation des droits civiques… (Lire la suite)

http://www.romandie.com/news/Lexpremiere-dame-Simone-Gbagbo-condamnee-a-20-ans-de-prison/573451.rom

 

[Suède] – La Suède met fin à sa coopération militaire avec l’Arabie saoudite au nom des droits de l’homme (10/03/2015)

La Suède a décidé de ne pas renouveler son accord de coopération militaire signé avec l’Arabie saoudite en 2005, a annoncé mardi 10 mars le premier ministre social-démocrate, Stefan Löfven. « Il sera rompu », a déclaré M. Löfven à la radio publique SR depuis Kiev, à propos de cet accord qui était controversé au sein de la majorité de gauche en raison de la question des droits de l’homme … (Lire la suite)

http://www.lemonde.fr/europe/article/2015/03/10/la-suede-met-fin-a-sa-cooperation-militaire-avec-l-arabie-saoudite-au-nom-des-droits-de-l-homme_4591005_3214.html

 

[Allemagne] – Piratage du Connected Drive de BMW et Mini Austin (10/03/2015)

Les voitures connectées, l’avenir des automobiles de demain ? BMW vient de demander à plusieurs millions de ses clients de mettre à jour le logiciel Connected Drive. Il était possible de déverrouiller les portes avec un simple smartphone… (Lire la suite)

http://www.zataz.com/piratage-du-connected-drive-de-bmw-et-mini-austin/

 

[Royaume-Uni] – Schiste fucking au Royaume-Uni (10/03/2015)

Alors que le gouvernement écossais a ordonné fin janvier un moratoire sur l’exploitation du gaz de schiste par fracturation hydraulique [1], le Premier ministre britannique David Cameron semble déterminé à poursuivre sa ruée vers ce shale gas, nouvelle énergie « miracle ». La résistance s’organise, décidée à faire reculer une meute d’industriels déjà bien installés… (Lire la suite)

http://cqfd-journal.org/Schiste-fucking-au-Royaume-Uni

 

[Royaume-Uni] – Julian Assange : « Aucun citoyen européen n’est à l’abri » (07/03/2015)

Début de semaine, Julain Assange était sur l’antenne d’Europe 1, dans la matinale de Thomas Sotto. Le fondateur de Wikileaks est revenu sur les révélations de ces derniéres semaines.

On entend parler de vous depuis des années mais qui est Julien Assange ? Justicier, illuminé, résistant, mégalo ? « Je ne sais pas ! Si vous lisez la presse, tous ces qualificatifs et bien d’autres ont été utilisés ! Tortureur de chats, agent du Mossad et j’en passe…« … (Lire la suite)

http://www.datasecuritybreach.fr/julian-assange-aucun-citoyen-europeen-nest-a-labri/

 

[France] – «Les bêtes sont encore vivantes au moment où on les tronçonne» (06/03/2015)

INTERVIEW Anne de Loisy, journaliste, est l’auteure d’une enquête sur la filière de la viande.

La journaliste Anne de Loisy avait enquêté en 2012 sur les abattoirs pour l’émission Envoyé spécial. Elle en a tiré Bon appétit ! Quand l’industrie de la viande nous mène en barquette (1), un livre très documenté paru fin février sur la filière de la barbaque, des éleveurs à nos assiettes… (Lire la suite)

http://www.liberation.fr/terre/2015/03/06/les-betes-sont-encore-vivantes-au-moment-ou-on-les-tronconne_1215730

 

[Japon] – Fukushima : Une nouvelle fuite (connue depuis 1 an) d’eau contaminée coule directement dans le Pacifique (06/03/2015)

Le 4 mars 2015, Tepco confesse qu’une autre évacuation draine des eaux extrêmement radioactives dans le Pacifique depuis le 11-3. Le déversoir est situé en-dehors du port de la centrale.
Les eaux extrêmement radioactives partent directement à la mer. Tepco le sait depuis avril dernier mais le cache depuis près d’un an… (Lire la suite)

http://hillion-fukushima.blogspot.fr/2015/03/une-nouvelle-fuite-connue-depuis-1-deau.html

 

[USA] – Les États-Unis dressent leur « liste noire » des sites pirates (06/03/2015)

Les États-Unis viennent d’actualiser leur liste noire des sites Internet accusés de permettre le téléchargement illégal de milliers de films, séries, musiques, etc. Si les noms changent progressivement d’années en années, force est de constater que le nombre de cibles à abattre n’évolue guère… (Lire la suite)

http://www.nextinpact.com/news/93361-les-etats-unis-dressent-leur-liste-noire-sites-pirates.htm

 

[France] – Le gouvernement invité à étendre la redevance TV aux tablettes et ordinateurs dès 2016 (05/03/2015)

Un rapport remis hier au gouvernement préconise à nouveau une extension de la redevance TV aux nouveaux écrans (ordinateurs, tablettes, smartphones…). Poussée notamment par les ayants droit, cette réforme fait actuellement l’objet d’analyses du côté de l’administration. Elle devrait très vraisemblablement être évoquée cet automne, à l’occasion des discussions relatives au projet de loi de finances pour 2016… (Lire la suite)

http://www.nextinpact.com/news/93336-le-gouvernement-invite-a-etendre-redevance-tv-aux-tablettes-et-ordinateurs-des-2016.htm

 

[U.S.A] – Washington projette de doubler son budget médias russophones (05/03/2015)

Victoria Nuland, la secrétaire d’Etat adjointe en charge de l’Europe, est en pointe depuis plusieurs mois pour dénoncer la propagande russe diffusée à travers les médias d’Etat. La diplomate américaine n’a cessé de dénoncer les « mensonges » diffusés notamment par Russia Today, s’inquiétant notamment de ses effets jusqu’au sein d’audiences américaines. Interrogée sur la possibilité de censurer la chaîne de télévision russe, qui diffuse en anglais, elle a refusé une telle hypothèse en assurant « croire en la liberté d’expression, la liberté des médias étant un droit dans notre pays« … (Lire la suite)

http://www.guerres-influences.com/victoria-nuland-contre-propagande-budget-medias-russophone/

 

[France] – Un silence très inquiétant (04/03/2015)

Le 12 février dernier, des milliers de personnes se sont mobilisées dans toute la France à l’occasion d’une nuit solidaire pour exiger des pouvoirs publics une politique sociale qui soit enfin à la hauteur de l’intensification de la pauvreté dans notre pays. A Paris, plusieurs centaines de personnes ont prolongé la soirée et dormi dehors, par solidarité envers les 142 000 personnes sans domicile fixe, qui chaque jour doivent affronter la violence d’une société de plus en plus inégalitaire… (Lire la suite)

http://lesillon04.hautetfort.com/archive/2015/03/03/un-silence-tres-inquietant-5571157.html

L’économie collaborative ne partage que les restes

Par Benjamin Adler

08/03/2015

Source : http://www.influencia.net

Image actu

Et si l’économie collaborative en plus de ne pas profiter à tout le monde tuait le rêve du partage équitable et nous renvoyait à une époque où les droits et la protection des employés étaient inexistants ? La thèse de Robert Reich, l’ancien ministre du travail de Bill Clinton, méritait bien une traduction.

L’économie collaborative est-elle bonne pour tous ? Le mois dernier INfluencia posait la question en préambule de l’analyse originale de la sociologue nord-américaine Marianne Cooper sur les effets négatifs d’un mouvement adoubé par les consommateurs. « Pour moi c’est la question morale principale de notre époque, pour les entreprises et les capital-risqueurs : quel est leur rôle pour créer une sécurité économique pour les individus et leurs familles ? Est-ce le rôle des entreprises ou celui du gouvernement, ou bien celui de tous à la fois ? » s’interrogeait la professeur à l’université de Stanford, dans un entretien téléphonique.

Deux mois plus tôt, une autre voix sonnait le tocsin contre cette économie de partage qui aux Etats-Unis modifie les comportements du citoyen connecté et redéfinit des marchés entiers, contraints de s’ajuster à cette nouvelle donne collaborative. Cet autre adversaire du « tout il est beau tout il est super » n’est autre que Robert Reich, professeur émérite à l’université de Berkeley et ancien ministre du travail de Bill Clinton.

Les humains en doublure de l’intelligence artificielle

Dans une tribune publié sur le site Salon, l’ennemi public numéro un de l’inégalité sociale et protagoniste en chef du documentaire « Inequality For All » estime lui quel l’économie de partage est un retour en arrière. INfluencia a décidé de vous traduire l’intégralité de son argumentaire.

Jusqu’à quel point aimeriez-vous vivre dans une économie où des robots font tout ce qui peut être programmé à l’avance et où presque tous les revenus reviennent à leurs propriétaires ? Dans le même temps, les êtres humains font eux le boulot qui n’est pas prévisible et programmable pour ne ramasser que de quoi vivre à peine convenablement. Tenez-vous prêt, voilà l’économie vers laquelle nous nous dirigeons. Bienvenue chez les conducteurs Uber, les clients Instacart, les hôtes Aibnb, les intermittents de Taskrabbit, les avocats à la demande de Upcounsel, les docteurs en ligne d’Healthtap, les travailleurs de Mechanical Turks. L’appellation « économie de partage » est un euphémisme, « économie de partage des restes » serait plus approprié.

Amazon, agence d’intérim low cost

Les nouveaux logiciels et applications permettent de diviser presque tout type de travail en tâches répartissables entre travailleurs lorsqu’ils sont nécessaires, avec un salaire déterminé en fonction d’une demande particulière à un moment bien précis. Les clients et les travailleurs peuvent se trouver en ligne. Les travailleurs sont jugés sur leurs qualités et leur fiabilité. Les gros sous vont aux propriétaires du software Les restes vont aux travailleurs à la demande.

Amazon appelle “Mechanical Turk” un marché du travail online qui requiert une « intelligence humaine ». En réalité, c’est un panneau d’offres d’emploi en ligne qui offre un salaire minimum pour des tâches ennuyantes. Les ordinateurs ne peuvent pas les faire car elle demandent un jugement minimal, donc les humains s’y collent pour trois fois rien : écrire une description de produit pour 3 euros, choisir la meilleure de plusieurs photos pour 30 centimes, ou décrypter une signature pour 50 centimes. Amazon prend une marge assez grande sur chaque transaction.

Ceci est le point culminant logique d’un processus qui a commencé il y a trente ans lorsque les entreprises ont commencé à sacrifier des emplois à temps plein pour des travailleurs temporaires, indépendants ou freelancers et consultants. C’était un moyen de déplacer les risques et inconnues sur le travailleur et une façon de contourner les lois du travail imposant des standards minimums de salaire, du nombre d’heures et des conditions de travail. Celles là mêmes qui permettent aux employés de se mettre ensemble pour négocier des salaires et bénéfices plus intéressants.

L’employé se décharge de toute responsabilité

Le nouveau travail « sur demande » déplace tous les risques sur les travailleurs et élimine complètement les standards minimums. C’est un retour au 19eme siècle – quand les travailleurs n’avaient aucun pouvoir ni droits légaux, prenaient tous les risques et travaillaient beaucoup d’heures pour presque rien.

Les conducteurs Uber utilisent leur propre voiture, souscrivent leur propre assurance, travaillent autant d’heure qu’ils le veulent ou peuvent, et payent à Uber un gros pourcentage de leurs revenus. Protection du travailleur ? Sécurité sociale ? Uber répond que l’employeur n’est pas responsable. On peut quand même noter une nouvelle forme de travail basée sur l’indépendance du travailleur qui pourrait être vue, dans le cas d’Uber, comme un prestataire pour la compagnie américaine. Un vrai changement de mentalité et de modèle, qui loin d’être parfait, amène à une profonde réflexion sur le marché du travail de demain.

Les Mechanical Turks d’Amazon travaillent (littéralement) pour des queues de cerise. Salaire minimum ? Heures supplémentaires payées à 150% ? Amazon assure qu’il ne fait que connecter l’acheteur et le vendeur donc qu’il n’est pas responsable.

Si le temps libre devient un travail mal payé, quid des relations humaines ?

Les défenseurs du travail à la demande insistent sur sa flexibilité. Les travailleurs peuvent travailler autant qu’ils le veulent, à l’horaire qu’ils souhaitent, quand ils ont des trous dans leur horaire. « les gens monétisent leur temps libre », déclare au New York Times Arun Sundararajan, professeur à l’université de New York. Cet argument confond temps libre avec celui que réservent en général les gens aux choses de la vie.

Il n’y a toujours que 24h dans une journée. Quand le temps libre devient du temps de travail, imprévisible et mal payé, que reste-t-il des relations personnelles ? De la famille ? De sa propre santé ? Une récente étude menée par Uber démontrait que leurs chauffeurs étaient « heureux ». Mais combien d’entre eux seraient plus heureux s’ils avaient un meilleur salaire et des horaires réguliers ? L’opportunité de se faire un peu d’argent en plus sur le côté peut paraître séduisant dans une économie qui voit ses salaires stagner depuis 30 ans et les profit aller au sommet de la chaîne uniquement. Mais cela ne rend pas cette opportunité intéressante, cela montre seulement quelle mauvaise affaire la plupart des gens ont réalisée jusqu’à présent.

Le défi c’est l’égalité, pas l’efficacité

Les partisans de l’économie collaborative soulignent également que comme le travail à la demande continue de grandir, les travailleurs assemblent leur force pour acheter une assurance et d’autres bénéfices en groupe. Mais, clairement, ils ne se rassemblent pas pour négocier une part plus importante du revenu ou des horaires plus fixes. Cela s’appellerait un syndicat – quelque chose dont Uber, Amazon et les autres entreprises à la demandent ne veulent pas entendre parler.

Certains économistes font l’éloge du travail à la demande car c’est une façon plus efficace d’utiliser une force de travail. Mais le plus gros challenge économique auquel nous faisons face n’est pas l’efficacité. C’est la distribution du travail et une redistribution plus équitable de ses gains. Sur ce dernier sujet, l’économie de partage (des restes), sur certains points, nous renvoie encore bien en arrière…

Benjamin Adler

Benjamin est le correspondant d’INfluencia aux Etats-Unis, à Los Angeles, depuis octobre 2011. Diplômé de l’ESJ Paris et du CFPJ, il a également été correspondant à Sydney et Bruxelles. Il est un témoin privilégié des nouvelles tendances collaboratives et technologiques en couveuse.

Le suivre sur Twitter : @BenjaminAdlerLA

DOSSIER CYBER-ESPIONNAGE : la NSA et ses Amis